37% атак на бизнес начались с кражи логинов: число инцидентов растёт

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

По статистике ГК «Солар», в 400 случаях утечек в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний. Хакеры активно использовали техники Valid Accounts (применение скомпрометированных аккаунтов) и External Remote Services (доступ через внешние сервисы), что позволяло им легитимно проникать в корпоративные сети.

В Solar 4RAYS описывают типичный сценарий атак:

  • Взлом FTP-сервера путём брутфорса, за которым следовала загрузка вредоносной программы.
  • Доступ через RDP с привилегированной учётной записью, что позволяло атакующим сканировать сеть, похищать данные, а затем зашифровывать инфраструктуру и требовать выкуп.

По словам Геннадия Сазонова, эксперта Solar 4RAYS, основные цели таких атак — шпионаж и финансовая выгода.

Помимо кражи учётных данных, злоумышленники использовали уязвимости веб-приложений (особенно заброшенных). Однако их доля в атаках снизилась до 46%. Также почти вдвое уменьшилось количество фишинговых атак (с 19% до 11%).

Главную роль в киберугрозах 2024 года сыграли проукраинские APT-группировки. Среди них наиболее активны Shedding Zmiy и Lifting Zmiy — на их счету половина расследованных атак. Они использовали шифровальщики, уничтожавшие данные, а также атаковали системы виртуализации, от которых зависит работа многих организаций.

Азиатские хак-группы тоже не потеряли активности: Obstinate Mogwai оказалась причиной 15% атак. Её стратегия — долгое скрытное присутствие в сети без явного нанесения ущерба.

Эксперты предупреждают: ситуация с утечками данных создаёт всё больше рисков для бизнеса. Скомпрометированные учётные записи остаются одним из главных векторов атак, а значит, компаниям следует усиливать защиту корпоративных данных и внедрять многофакторную аутентификацию.

УБК МВД предупреждает о новой схеме со встречным переводом

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой мошеннической схеме. Злоумышленники обещают жертве крупный выигрыш и требуют перевести деньги на их карту, якобы для «увеличения процента конвертации».

О схеме УБК МВД сообщило в своём официальном телеграм-канале. Как правило, мошенники выходят на связь через мессенджеры и заявляют, что человек якобы стал обладателем крупного выигрыша.

В подтверждение своих слов они отправляют поддельное уведомление от банковского приложения, создавая иллюзию уже зачисленных средств.

После этого аферисты убеждают жертву выполнить встречный перевод. По их версии, это необходимо для повышения «процента конвертации» или завершения операции. Получив деньги, мошенники прекращают общение.

«Если вас просят совершить перевод — как бы он ни назывался — для получения “выигрыша” или “дохода от инвестиций”, это всегда обман», — подчёркивают в УБК МВД.

Схемы с фиктивными лотереями остаются одними из самых распространённых. По данным на сентябрь 2025 года, суммарный охват телеграм-каналов, распространявших подобные ссылки, достигал 74 млн человек. Кроме того, под предлогом получения «выигрышей» потенциальных жертв нередко вовлекают в схемы с финансовыми пирамидами.

RSS: Новости на портале Anti-Malware.ru